墨者學院靶場實戰


一、身份認證失效漏洞實戰

1.在墨者學院開啟靶場,查看靶場目標。

2.訪問靶場。

3.打開burp抓包,用靶場提供的賬號登錄。

4.查看burp,可以發現一個帶有card_id的GET包。重放返回test賬號的信息。(card_id值為20128880322)

5.修改card_id值為20128880323,返回用戶daxue的信息。

6.我們目標是鑽石代理商馬春生同學的信息,返回靶場查看頁面源代碼可以找到鑽石代理的card_id。

7.修改card_id值,越權查看鑽石代理的信息。

8.密碼存在加密,使用MD5解密。

9.使用鑽石代理的用戶名和密碼登錄。成功通關。

二、登錄密碼重置漏洞分析溯源

1.開啟靶場,查看目標信息。

2.訪問靶場。

3.頁面提示有一個已注冊的手機號,用這個手機號試試。

返回了一個驗證碼X2Py8X。

4.重置目標17101304128的密碼。

這一步不要點擊獲取驗證碼,用之前我們得到的驗證碼X2Py8X。

繞過短信驗證,成功通關。

第二種方法:burp抓包

1.訪問靶場,打開burp抓包不放,分別使用已注冊手機號和目標手機號重置密碼。

2.重放得到返回值。

3.關鍵信息:\u53d1\u9001\u81f3\u8be5\u624b\u673a\u7684\u9a8c\u8bc1\u7801\u662f\uff1aCvghbc \u6709\u6548\u671f5\u5206\u949f\u3002是unicode編碼,解碼后信息如圖。

通過已注冊手機號得到驗證碼Cvghbc

4.之后把驗證碼復制到目標手機號的包里就可以了。

第一種方法相對第二種方法要簡單,這里只是給出另一種思路。

三、PHP邏輯漏洞利用實戰(第1題)

1.開啟靶場,查看目標信息。

給了一個賬號xiaoming/123456

2.訪問靶場,登錄。

余額只有一元錢,兩本書的價格分別是10元和20元。

3.購買一本無線黑客,burp抓包。

從返回信息可以看到,必須購買兩本不同書籍。

4.修改包,num1=1&num2=1,這是數量;bill1=0.10&bill2=0.20,這是金額

5.購買成功,提交KEY通關。

四、熱點評論刷分漏洞分析溯源

1.開啟靶場,查看目標信息。

2.訪問靶場。

3.burp抓包,給目標點贊。

查看burp的包。

再次重放返回信息解碼為您已經點過贊了。

4.每一個IP只能點贊一次,通過修改X-Forwarded-For的值就可以多次點贊了。

修改X-Forwarded-For值為127.0.0.2,點贊成功。

5.爆破X-Forwarded-For值,刷贊。

添加兩個參數爆破

第一個參數從1-255

第二個參數也是從1-255,總共爆破65025次(根據情況來,這里用於測試)

6.開始爆破。

7.刷新靶場。

已經上了熱門評論,點贊數為1391。

五、投票常見漏洞分析溯源

1.開啟靶場,查看目標信息。

2.訪問靶場。

3.burp抓包,點擊投票。

頁面提示需要用微信打開

查看burp的包

4.修改User-Agent,微信的User-Agent為:

Mozilla/5.0 (Linux; Android 5.0; SM-N9100 Build/LRX21V) > AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 > Chrome/37.0.0.0 Mobile Safari/537.36 > MicroMessenger/6.0.2.56_r958800.520 NetType/WIFI

再次重放不能投票

5.把修改User-Agent后的包拿去爆破。

6.刷新靶場。

六、投票系統程序設計缺陷分析

1.開啟靶場,查看目標信息。

2.訪問靶場。

3.burp抓包,點擊投票。

投票成功,票數變為220

查看burp的包

4.把包放到爆破模塊,對X-Forwarded-For的值進行爆破。

5.刷新靶場。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM